Beruflich Dokumente
Kultur Dokumente
Hamza KONDAH
Site : http://www.alphorm.com Formateur et Consultant indépendant
Blog : http://blog.alphorm.com Microsoft MVP en Sécurité des Entreprises
Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™©
1
04/05/2016
Plan
• Présentation du formateur
• Le plan de formation
• Objectifs de la formation
• Publics concernés
• Connaissances requises
• Liens utiles
2
04/05/2016
Présentation du formateur
Kondah Hamza
• Kondah.hamza@gmail.com
• Conférencier
• Mes références :
Mon profil LinkedIn : https://ma.linkedin.com/in/kondah
Mon profil Microsoft MVP : https://mvp.microsoft.com/en-us/PublicProfile/5000286?fullName=Kondah Hamza
Mon Site Web : http://www.kondah.com
3
04/05/2016
4
04/05/2016
Reconnaissance Reverse
Exploitation Engineering
& Scanning
Vulnérabilité Mise en
applicatifs situation
Vulnérabilités Mobile
réseaux
5
04/05/2016
Plan de la formation
• Introduction
• Reconnaissance
• Exploitation
• Client Side
• Authentification
• CMS
• Contremesures et reporting
• Conclusion et perspectives
6
04/05/2016
Objectifs de la formation
• Test de pénétration d’applications web
• Structuration de connaissances
7
04/05/2016
Publics concernés
• Particulier
• Pentesteur
• Consultant
• Développeur
• Responsables DSI
• Responsables sécurité SI
8
04/05/2016
Connaissances requises
• Culture IT
9
04/05/2016
Liens utiles
• www.securitytube.net/
• https://www.owasp.com
• http://infosecinstitute.com
10
04/05/2016
Déclinaison de responsabilité
• Cette formation a pour objectif de vous sensibiliser sur les failles de vos
SI et comment les protéger. Et en aucun cas vous encourage à faire des
dégâts matériels ou immatériels à une personne physique ou moral.
• En aucun cas on pourra tenir responsable ni le formateur Hamza
KONDAH ni Alphorm directement ou indirectement, des usages directs
ou indirects de quelconque qui a suivi ou appliqué les techniques
enseignées dans cette formation.
• On vous enseigne comment protéger et pas comment nuire aux autres.
11
04/05/2016
12
04/05/2016
Introduction
Mise en situation
Hamza KONDAH
Site : http://www.alphorm.com Formateur et Consultant indépendant
Blog : http://blog.alphorm.com Microsoft MVP en Sécurité des Entreprises
Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™©
13
04/05/2016
Plan
• Introduction
• Quelques statistiques
14
04/05/2016
Introduction
• Démocratisation
• Ouverture
• Vie privée
• Confiance
• Social Engineering
• Sécurité ?
• Une nécessité !
•
Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™©
15
04/05/2016
Quelques statistiques
• 99 % des sites web on en moins 1 vulnérabilité
16
04/05/2016
Ce qu’on a couvert
• Mise en situation
17
04/05/2016
Introduction
Méthodologie de test de
pénétration d'applications web
Hamza KONDAH
Site : http://www.alphorm.com Formateur et Consultant indépendant
Blog : http://blog.alphorm.com Microsoft MVP en Sécurité des Entreprises
Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™©
18
04/05/2016
Plan
• Introduction
• Méthodologie
19
04/05/2016
Introduction
• Ingénierie organisationnelle
• Efficience
• Point de départ
20
04/05/2016
Méthodologie
• Black Box
• White Box
• Grey Box
• Contractuelle
• Interne ou externe
• Engagement
• Limites
21
04/05/2016
Méthodologie
• Cible
• Temps
• Evaluation
• Partis notifiés
• Identification
• Flag
• Livrable
• Test de pénétration
22
04/05/2016
Ce qu’on a couvert
• Méthodologie de test de pénétration d'applications web
23
04/05/2016
Introduction
Mise en place du lab
Hamza KONDAH
Site : http://www.alphorm.com Formateur et Consultant indépendant
Blog : http://blog.alphorm.com Microsoft MVP en Sécurité des Entreprises
Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™©
24
04/05/2016
Plan
• Introduction
• Architecture
25
04/05/2016
Introduction
• Découverte des éléments du lab
• Paramétrage
26
04/05/2016
Architecture
27
04/05/2016
28
04/05/2016
Ce qu’on a couvert
• Mise en place du lab
29
04/05/2016
Reconnaissance
Introduction
Hamza KONDAH
Site : http://www.alphorm.com Formateur et Consultant indépendant
Blog : http://blog.alphorm.com Microsoft MVP en Sécurité des Entreprises
Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™©
30
04/05/2016
Plan
• Introduction
31
04/05/2016
Introduction
• Base pyramidale
• Orientation
• Recherches
• Maximum de source
• Passif Actif
• Bases de données public
32
04/05/2016
33
04/05/2016
Ce qu’on a couvert
• Reconnaissance
• Recherches initiales
34
04/05/2016
Reconnaissance
OWASP
Hamza KONDAH
Site : http://www.alphorm.com Formateur et Consultant indépendant
Blog : http://blog.alphorm.com Microsoft MVP en Sécurité des Entreprises
Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™©
35
04/05/2016
Plan
• Introduction
• OWASP TOP 10
• Lab : OWASP
36
04/05/2016
Introduction
• Open Web Application Security Project (OWASP)
• Plusieurs projets
37
04/05/2016
OWASP TOP 10
38
04/05/2016
OWASP TOP 10
39
04/05/2016
Lab : OWASP
40
04/05/2016
Ce qu’on a couvert
• Importance OWASP
• Open Source
• Contribuez !
41
04/05/2016
Reconnaissance
Scanning de base
et énumération
Hamza KONDAH
Site : http://www.alphorm.com Formateur et Consultant indépendant
Blog : http://blog.alphorm.com Microsoft MVP en Sécurité des Entreprises
Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™©
42
04/05/2016
Plan
• Introduction
• Objectifs
• Lab : Scanning
43
04/05/2016
Introduction
• Une question de choix
• Ingénierie organisationnelle
• Interopérabilité
• Exportation
44
04/05/2016
Objectifs
• Organisation et Structuration
• Politique
• Dispositifs
• Cible
• Technologie
• Défense
45
04/05/2016
46
04/05/2016
Ce qu’on a couvert
• Objectif
• Outils
• Pratiquez !
47
04/05/2016
Reconnaissance
Outils Scanning
Proxy & Nessus
Hamza KONDAH
Site : http://www.alphorm.com Formateur et Consultant indépendant
Blog : http://blog.alphorm.com Microsoft MVP en Sécurité des Entreprises
Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™©
48
04/05/2016
Plan
• Introduction
49
04/05/2016
Introduction
• Outils scanning proxy
• Puissance
• Live
• Fuzzing
• Bonnes pratiques
• Scanning avancé ?
• Nessus
• Bases de données
50
04/05/2016
51
04/05/2016
Ce qu’on a couvert
• Outils
• Pratiquez !
52
04/05/2016
Exploitation
Introduction
Hamza KONDAH
Site : http://www.alphorm.com Formateur et Consultant indépendant
Blog : http://blog.alphorm.com Microsoft MVP en Sécurité des Entreprises
Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™©
53
04/05/2016
Plan
• Introduction
• Organisation
54
04/05/2016
Introduction
• Découverte des différentes vulnérabilités + Exploitation
• Favorisez la pratique
• Balayage
55
04/05/2016
Organisation
Analyse &
Compréhension Exploitation
Scanning et
basique et
de la vérification
avancée
vulnérabilité
56
04/05/2016
Ce qu’on a couvert
• Introduction chapitre exploitation
• Structuration
57
04/05/2016
Exploitation
RFI et LFI
Hamza KONDAH
Site : http://www.alphorm.com Formateur et Consultant indépendant
Blog : http://blog.alphorm.com Microsoft MVP en Sécurité des Entreprises
Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™©
58
04/05/2016
Plan
• Local File Inclusion
59
04/05/2016
• Fichiers critiques
• Exemples :
• /etc/passwd
• /etc/shadow
• Injection de shell
Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™©
60
04/05/2016
• Principalement un shell
• Commande exécution
• XSS
• Dénis de service
61
04/05/2016
62
04/05/2016
Ce qu’on a couvert
• LFI
• RFI
63
04/05/2016
Exploitation
Faille Upload
Hamza KONDAH
Site : http://www.alphorm.com Formateur et Consultant indépendant
Blog : http://blog.alphorm.com Microsoft MVP en Sécurité des Entreprises
Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™©
64
04/05/2016
Plan
• Introduction
65
04/05/2016
Introduction
• Une des failles les plus dangereuses
• Filtres ? Bypassable
• Plusieurs techniques :
• Bypassing extension
• Content-type
• Etc…
Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™©
66
04/05/2016
67
04/05/2016
Ce qu’on a couvert
• Faille upload
• Multiple manipulation
68
04/05/2016
Exploitation
Cross Site Scripting
Hamza KONDAH
Site : http://www.alphorm.com Formateur et Consultant indépendant
Blog : http://blog.alphorm.com Microsoft MVP en Sécurité des Entreprises
Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™©
69
04/05/2016
Plan
• Introduction
• Reflected XSS
• Persistent XSS
• DOM XSS
• Self-XSS
• BeeF
• Architecture BeeF
• XSS Chef
• Lab : XSS
70
04/05/2016
Introduction
• Cross Site Scripting XSS
• Injecter du contenu dans une page
• Javascript
71
04/05/2016
Reflected XSS
• Une XSS non persistente
• Très présent
• Injection de code
• Manipulation de données
• Ingénierie sociale
72
04/05/2016
Persistent XSS
• Persistante
• Danger !
• Attaques puissantes
• Exemple : Forums
73
04/05/2016
DOM XSS
• Assez ancien
• Client-Side
• Pas d’encodage
• Zone Local
74
04/05/2016
Self-XSS
• Arnaque de script
• Site to Site
75
04/05/2016
BeeF
• The Browser Exploitation Framework ( http://beefproject.com/ )
• Framework
• Extensions
• Metasploit
• Client-side
• drive-by malware
• Social Engineering
Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™©
76
04/05/2016
Architecture BeeF
77
04/05/2016
Architecture BeeF
78
04/05/2016
• Failles XSS.
• Faciliter l’exploitation
79
04/05/2016
Lab : XSS
80
04/05/2016
Ce qu’on a couvert
• Exploitation
• Analyse
• Exploitation avancée
• Proxy XSS
• Enjoy ☺
81
04/05/2016
Exploitation
Cross Site Request
Forgery
Hamza KONDAH
Site : http://www.alphorm.com Formateur et Consultant indépendant
Blog : http://blog.alphorm.com Microsoft MVP en Sécurité des Entreprises
Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™©
82
04/05/2016
Plan
• Introduction
• Illustration
• LAB : CSRF
83
04/05/2016
Introduction
• Cross-Site Request Forgery CSRF
• Vulnérabilité des services d'authentification web
• Action interne
84
04/05/2016
Illustration
85
04/05/2016
LAB : CSRF
86
04/05/2016
Ce qu’on a couvert
• CSRF
• Exploitation basique
• Exploitation avancée
87
04/05/2016
Exploitation
Injection SQL
Hamza KONDAH
Site : http://www.alphorm.com Formateur et Consultant indépendant
Blog : http://blog.alphorm.com Microsoft MVP en Sécurité des Entreprises
Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™©
88
04/05/2016
Plan
• Introduction
• Illustration
• Injection SQL
• Exploitation
89
04/05/2016
Introduction
• Il s’agit de la vulnérabilité des applications Web la plus répandue sur
Internet
• La faille concerne les applications et non pas les bases de données
90
04/05/2016
Illustration
91
04/05/2016
Injection SQL
• Le code suivant construit et exécute dynamiquement une requête SQL
qui cherche les éléments correspondants à un nom spécifique.
• La requête restreint les éléments affichés à ceux dont le propriétaire
correspond au nom d'utilisateur de celui actuellement authentifié :
92
04/05/2016
Injection SQL
• Cependant, parce que la requête est construite dynamiquement par la concaténation
d'une chaîne de requête de base constante et une chaîne entrée par l'utilisateur, la
requête ne se comporte correctement que si itemName ne contient pas d’apostrophe. Si
un attaquant avec le nom d'utilisateur Wiley entre la chaîne:
• L’addition de OR 'a'='a’ engendre que le résultat retourné par WHERE est toujours Vrai. La
requête devient tout simplement SELECT * FROM items;
• Cette simplification de la requête permet à l'attaquant de contourner l'exigence que la
requête ne renvoie que des articles appartenant à l'utilisateur authentifié; la requête
renvoie désormais toutes les entrées stockées dans la table des éléments,
indépendamment de leur propriétaire spécifié.
93
04/05/2016
Exploitation
• Error Based
• SQLmap
94
04/05/2016
95
04/05/2016
Ce qu’on a couvert
• Injection SQL
• Bases
• Exploitation basique
• Exploitation avancée
96
04/05/2016
Exploitation
Click Jacking
Hamza KONDAH
Site : http://www.alphorm.com Formateur et Consultant indépendant
Blog : http://blog.alphorm.com Microsoft MVP en Sécurité des Entreprises
Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™©
97
04/05/2016
Plan
• Introduction
• Illustration
98
04/05/2016
Introduction
• Technique malveillante visant à pousser un internaute à fournir des informations
confidentielles
• Prendre le contrôle de son ordinateur
• Redirection
• Phishing
• Frames
99
04/05/2016
Illustration
100
04/05/2016
LAB : Clickjacking
101
04/05/2016
Ce qu’on a couvert
• Clickjacking
• Bases
• Exploitation réel
• Cursorjacking
102
04/05/2016
Exploitation
Injection HTML
Hamza KONDAH
Site : http://www.alphorm.com Formateur et Consultant indépendant
Blog : http://blog.alphorm.com Microsoft MVP en Sécurité des Entreprises
Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™©
103
04/05/2016
Plan
• Introduction
104
04/05/2016
Introduction
• Les attaques de type injection HTML consistent à envoyer une chaîne
contenant un code HTML malveillant
• Plusieurs possibilités
• Assez ancienne
105
04/05/2016
106
04/05/2016
Ce qu’on a couvert
• Injection HTML
107
04/05/2016
Exploitation
Injection de
Commandes
Hamza KONDAH
Site : http://www.alphorm.com Formateur et Consultant indépendant
Blog : http://blog.alphorm.com Microsoft MVP en Sécurité des Entreprises
Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™©
108
04/05/2016
Plan
• Introduction
109
04/05/2016
Introduction
• Script
• Exécution de commandes
• Shell
• Plusieurs commendes
• Bypassement de filtres
• EscapeShellArg
• EscapeShellCmd
110
04/05/2016
111
04/05/2016
Ce qu’on a couvert
• Injection commandes
112
04/05/2016
Exploitation
Server-Side
Hamza KONDAH
Site : http://www.alphorm.com Formateur et Consultant indépendant
Blog : http://blog.alphorm.com Microsoft MVP en Sécurité des Entreprises
Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™©
113
04/05/2016
Plan
• Introduction
• LAB : Server-Side
114
04/05/2016
Introduction
• Infrastructure
• Vulnérabilités
• Sécurisation ? Nécessaire !
• Dénis de service
• Metasploitable2
115
04/05/2016
LAB : Server-Side
116
04/05/2016
Ce qu’on a couvert
• Exploitation Server Side
117
04/05/2016
Client Side
Introduction
Hamza KONDAH
Site : http://www.alphorm.com Formateur et Consultant indépendant
Blog : http://blog.alphorm.com Microsoft MVP en Sécurité des Entreprises
Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™©
118
04/05/2016
Plan
• Introduction
119
04/05/2016
Introduction
• Une porte dorée
• Point à étudier
• Navigateur
• Applet
• Script malveillant
• Cookie
• MITM
120
04/05/2016
Ce qu’on a couvert
• Introduction chapitre attaques client side
121
04/05/2016
Client Side
Exploitation
Hamza KONDAH
Site : http://www.alphorm.com Formateur et Consultant indépendant
Blog : http://blog.alphorm.com Microsoft MVP en Sécurité des Entreprises
Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™©
122
04/05/2016
Plan
• Introduction
123
04/05/2016
Introduction
• Point à ne pas négliger
• Plusieurs exploitations
• Web backdoor
• Scripts
• Navigateurs
• Metasploit
• BeEf
124
04/05/2016
125
04/05/2016
Ce qu’on a couvert
• Exploitation Client Side
• Bases
• Manipulation
• What else ? SE
126
04/05/2016
Client Side
Man In The Middle
Hamza KONDAH
Site : http://www.alphorm.com Formateur et Consultant indépendant
Blog : http://blog.alphorm.com Microsoft MVP en Sécurité des Entreprises
Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™©
127
04/05/2016
Plan
• Introduction
• Illustration
• LAB : MiTM
128
04/05/2016
Introduction
• L’homme au milieu
• Chaotique
• Plusieurs exploitations
• Manipulation TOTALE !
• Compréhension LA BASE !
129
04/05/2016
Illustration
130
04/05/2016
LAB : MiTM
131
04/05/2016
Ce qu’on a couvert
• Exploitation
• Compréhension
132
04/05/2016
Client Side
Social Engineering
Hamza KONDAH
Site : http://www.alphorm.com Formateur et Consultant indépendant
Blog : http://blog.alphorm.com Microsoft MVP en Sécurité des Entreprises
Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™©
133
04/05/2016
Plan
• Introduction
• SET
• Autres techniques
134
04/05/2016
Introduction
• L'ingénierie sociale
• Escroquerie
135
04/05/2016
SET
• SET (Social Engineering Toolkit)
• Automatisation
• Combinaison
136
04/05/2016
Autres techniques
• Tabnabing
• Manipulation
• Confiance
• Peur
137
04/05/2016
138
04/05/2016
Ce qu’on a couvert
• Social Engineering
• Exploitation
139
04/05/2016
Introduction
Hamza KONDAH
Site : http://www.alphorm.com Formateur et Consultant indépendant
Blog : http://blog.alphorm.com Microsoft MVP en Sécurité des Entreprises
Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™©
140
04/05/2016
Plan
• Introduction
141
04/05/2016
Introduction
• Authentification
• Plusieurs facteurs
• 3DS SECURE
• Protocoles sécurisés
142
04/05/2016
Ce qu’on a couvert
• Introduction chapitre attaque sur l’authentification
143
04/05/2016
Session Hijacking
Hamza KONDAH
Site : http://www.alphorm.com Formateur et Consultant indépendant
Blog : http://blog.alphorm.com Microsoft MVP en Sécurité des Entreprises
Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™©
144
04/05/2016
Plan
• Introduction
• Illustration
• Wireshark
145
04/05/2016
Introduction
• Orienté MiTM
• Hijacking de sessions
• Gestion de transition
• Modification de paquets
• Cookie
• Exploitation de session
146
04/05/2016
Illustration
147
04/05/2016
Wireshark
• Wireshark est un analyseur de paquets libre
• Utilisé dans :
Le dépannage et l'analyse de réseaux informatiques
Le développement de protocoles
L'éducation et la rétro-ingénierie.
148
04/05/2016
149
04/05/2016
Ce qu’on a couvert
• Wireshark
• Théorie
• Pratique
150
04/05/2016
Brute Force
Hamza KONDAH
Site : http://www.alphorm.com Formateur et Consultant indépendant
Blog : http://blog.alphorm.com Microsoft MVP en Sécurité des Entreprises
Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™©
151
04/05/2016
Plan
• Introduction
152
04/05/2016
Introduction
• Marche à 100 %
• Dictionnaires
• Outils automatisés
• Script
• Evasion
• Protection Bypassable
• Contre l’authentification … mais pas que !
• Protection ? Contremesures ;)
153
04/05/2016
154
04/05/2016
Ce qu’on a couvert
• Brute Force
155
04/05/2016
Hamza KONDAH
Site : http://www.alphorm.com Formateur et Consultant indépendant
Blog : http://blog.alphorm.com Microsoft MVP en Sécurité des Entreprises
Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™©
156
04/05/2016
Plan
• Introduction
157
04/05/2016
Introduction
• Protocoles sécurisés
• HTTPS et compagnie
• Sécurisé ?
• Je ne croit pas ☺
• Analyse
• Exploitation
• Erreur certificat
158
04/05/2016
159
04/05/2016
Ce qu’on a couvert
• Analyse
• Attaque
• MiTM
• SSLSTRIP
160
04/05/2016
CMS
Introduction
Hamza KONDAH
Site : http://www.alphorm.com Formateur et Consultant indépendant
Blog : http://blog.alphorm.com Microsoft MVP en Sécurité des Entreprises
Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™©
161
04/05/2016
Plan
• Introduction
• Illustration
162
04/05/2016
Introduction
• CMS - Système de gestion de contenu
163
04/05/2016
Illustration
164
04/05/2016
Illustration
165
04/05/2016
LAB : CMS
166
04/05/2016
Ce qu’on a couvert
• CMS
• Découverte
• Mise en situation
167
04/05/2016
CMS
Attaques sur les CMS
Hamza KONDAH
Site : http://www.alphorm.com Formateur et Consultant indépendant
Blog : http://blog.alphorm.com Microsoft MVP en Sécurité des Entreprises
Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™©
168
04/05/2016
Plan
• Introduction
169
04/05/2016
Introduction
• Plusieurs vecteurs d’attaques
• Joomscan
• Wpscan
• Plugins
• Themes
• Phishing
• Sql injection
• Exploit
• XSS
170
04/05/2016
171
04/05/2016
Ce qu’on a couvert
• Analyse
• Scan
• Exploitation
• Différents CMS
172
04/05/2016
CMS
Sécurisation CMS
Hamza KONDAH
Site : http://www.alphorm.com Formateur et Consultant indépendant
Blog : http://blog.alphorm.com Microsoft MVP en Sécurité des Entreprises
Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™©
173
04/05/2016
Plan
• Introduction
174
04/05/2016
Introduction
• Sécurité Veille & Sensibilisation
• Plugins
• Politique
• Backup
• A vos machines !
175
04/05/2016
176
04/05/2016
Ce qu’on a couvert
• Sécurisation CMS
177
04/05/2016
Contremesures et
reporting
Contremesures
Hamza KONDAH
Site : http://www.alphorm.com Formateur et Consultant indépendant
Blog : http://blog.alphorm.com Microsoft MVP en Sécurité des Entreprises
Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™©
178
04/05/2016
Plan
• Introduction
• CSRF
• XSS
• SQL Injection
179
04/05/2016
Introduction
• Contre mesures
• Système SDLC
• SIEM
180
04/05/2016
CSRF
• Utilisation Token « Aléatoire »
• Challenge
• Par session/requete
181
04/05/2016
XSS
• Validation Input Utilisateurs
182
04/05/2016
SQL Injection
• Analyse statique
• Analyse l’architecture du système du point de vue de l’attaquant pour mieux voir les pistes d’attaques
[possibilité d’utilisation du CAPEC : Common Attack Pattern Enumeration and Classification]
(http://capec.mitre.org)
• Diffère des tests de pénétration du fait qu’elle n’effectue pas l’attaque mais plutôt analyse l’aspect
conceptuel pour anticiper les failles
• Analyse du code source
• Analyse des faiblesses du code source : spécifique aux failles de sécurité pouvant êtres détectées à
partir du code source
• Analyse dynamique : évaluation du programme en cours d’exécution (l’objectif est de voir comment le
programme réagira vis-à-vis de situations anormales
• Test de données aléatoires (fuzzing)
183
04/05/2016
184
04/05/2016
Ce qu’on a couvert
• Contremesures
• WAF
• SIEM
185
04/05/2016
Contremesures et reporting
Reporting
Hamza KONDAH
Site : http://www.alphorm.com Formateur et Consultant indépendant
Blog : http://blog.alphorm.com Microsoft MVP en Sécurité des Entreprises
Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™©
186
04/05/2016
Plan
• Introduction
• Illustration
• LAB : Reporting
187
04/05/2016
Introduction
• Rapport
• Closes
• Agreement
• Coté légal
• Point de départ
• Grammaire !
• PCI
• Cobilt / itil
188
04/05/2016
Illustration
189
04/05/2016
Illustration
190
04/05/2016
Illustration
191
04/05/2016
Illustration
192
04/05/2016
Illustration
193
04/05/2016
Illustration
194
04/05/2016
Illustration
195
04/05/2016
LAB : Reporting
196
04/05/2016
Ce qu’on a couvert
• Reporting
• Enjoy ☺
197
04/05/2016
Conclusion
et Perspectives
Hamza KONDAH
Site : http://www.alphorm.com Formateur et Consultant indépendant
Blog : http://blog.alphorm.com Microsoft MVP en Sécurité des Entreprises
Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™©
198
04/05/2016
Présentation du formateur
Kondah Hamza
• Kondah.hamza@gmail.com
• Conférencier
• Mes références :
Mon profil LinkedIn : https://ma.linkedin.com/in/kondah
Mon profil Microsoft MVP : https://mvp.microsoft.com/en-us/PublicProfile/5000286?fullName=Kondah Hamza
Mon Site Web : http://www.kondah.com
199
04/05/2016
Reconnaissance Reverse
Exploitation Engineering
& Scanning
Vulnérabilité Mise en
applicatifs situation
Vulnérabilités Mobile
réseaux
200
04/05/2016
Plan de la formation
• Introduction
• Reconnaissance
• Exploitation
• Client Side
• Authentification
• CMS
• Contremesures et reporting
• Conclusion et perspectives
201
04/05/2016
Perspectives
Perspectives
202
04/05/2016
La Suite
• Tester vos compétences ( rootme,NewbieContest,CTF etc…)
• Veuille
• Pratique
203
04/05/2016
204